Трещёв, Иван Андреевич. Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем [Текст] / И. А. Трещёв> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2012. - N 1(25)Ч2. - С. 141-147 . - ISSN 1818-0442 Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2012_treshchev_2_28.pdf или скачать Имеются экземпляры в отделах: всего 3 : сбо (3) Свободны: сбо (3) |
> Шифр: Д301668/2012/1(25)Ч2 Журнал Томский государственный университет систем управления и радиоэлектроники. 2012г. N 1(25)Ч2 Варлатая, Светлана Климентьевна. Математические модели динамики возникновения и реализации угроз информационной безопасности / С. К. Варлатая, М. В. Шаханова. - С.7-11 Воробьев, Антон Александрович. Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем / А. А. Воробьев. - С.12-14 Данилова, Ольга Тимофеевна. Анализ системы защиты информации с применением инструментов качества и метода динамического программирования / О. Т. Данилова, Е. Н. Толстых. - С.15-19 Миронова, Валентина Григорьевна. Сети Петри-Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе / В. Г. Миронова, А. А. Шелупанов, М. А. Сопов. - С.20-24 Росенко, Александр Петрович. Метод определения вероятности несанкционированного доступа злоумышленника к конфиденциальной информации / А. П. Росенко. - С.25-28 Хиценко, Владимир Евгеньевич. Ранговые критерии в задачах защиты информации / В. Е. Хиценко. - С.29-33 Конев, Антон Александрович. Подход к построению модели угроз защищаемой информации / А. А. Конев. - С.34-39 Белков, Николай Вячеславович. Поддержка принятия решений по обеспечению безопасности персональных данных на основе онтологического и мультиагентного подходов / Н. В. Белков, В. И. Васильев. - С.40-46 Богульская, Нина Александровна. Защита персональных данных в информационных системах / Н. А. Богульская, М. М. Кучеров, Е. А. Кресан. - С.47-51 Булдакова, Татьяна Ивановна. Оценка эффективности защиты систем электронного документооборота / Т. И. Булдакова, Б. В. Глазунов, Н. С. Ляпина. - С.52-56 Ивкин, Владимир Борисович. Автоматизация ситуационного анализа обстановки в регионе на основе девиационной модели / В. Б. Ивкин, Е. А. Лопатин. - С.57-63 Макарова, Ольга Сергеевна. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического "хакера" / О. С. Макарова. - С.64-68 Сумкин, Константин Сергеевич. Метод интеллектуальной поддержки принятия решений в задачах идентификации компьютерных атак / Константин Сергеевич Сумкин, А. Н. Тверской, Т. Ю. Морозова. - С.69-73 Матвеев, Сергей Васильевич. Меры защиты от скрытых каналов в автоматизированных системах и их пропускная способность при некоторых способах противодействия / С. В. Матвеев. - С.74-77 Богданов, Валентин Викторович. Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз / В. В. Богданов, Ю. С. Новоселова. - С.78-82 Плетнев, Павел Валерьевич. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса / П. В. Плетнев, В. М. Белов. - С.83-86 Кабанов, Артем Сергеевич. Временная модель оценки риска нарушения информационной безопасности / А. С. Кабанов, А. Б. Лось, В. Е. Трунцев. - С.87-91 Жарикова, Виктория Олеговна. Математическая модель анализа многоадресной маршрутизации в мультисервисной сети связи / В. О. Жарикова, С. Н. Новиков. - С.92-96 Исхаков, Андрей Юнусович. Обеспечение безопасности оборудования Cisco Systems с помощью списков контроля доступа / А. Ю. Исхаков, С. Ю. Исхаков, О. А. Кондратова. - С.97-99 Исхаков, Сергей Юнусович. Прогнозирование в системе мониторинга локальных сетей / С. Ю. Исхаков, А. А. Шелупанов, С. В. Тимченко. - С.100-103 Терновой, Олег Степанович. Раннее обнаружение DDOS-атак статистическими методами при учете сезонности / О. С. Терновой, А. С. Шатохин. - С.104-107 Вильданов, Руслан Равилевич. Тесты псевдослучайных последовательностей и реализующее их программное средство / Р. Р. Вильданов, Р. В. Мещеряков, С. С. Бондарчук. - С.108-111 Беззатеев, Сергей Валентинович. Специальные классы кодов для стенографических систем / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.112-118 Евсютин, Олег Олегович. Приложения клеточных автоматов в области информационной безопасности и обработки данных / О. О. Евсютин, А. А. Шелупанов. - С.119-125 Жаринов, Роман Феликсович. Метод защиты от перлюстрации в DLP-системах / Р. Ф. Жаринов. - С.126-130 Кручинин, Дмитрий Владимирович. Метод построения рекуррентных вероятностных генераторов простых чисел / Д. В. Кручинин. - С.131-135 Файзуллин, Рашит Тагирович. Приложение алгоритма префиксного кодирования массива данных в схеме разделения секрета потока видеоданных / Р. Т. Файзуллин, Д. А. Сагайдак. - С.136-140 Трещёв, Иван Андреевич. Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем / И. А. Трещёв. - С.141-147 Глуско, Кристина Леонидовна. Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два / К. Л. Глуско, С. С. Титов. - С.148-152 Андреева, Екатерина Александровна. Система аутентификации, основанная на использовании акустических свойств сердца / Е. А. Андреева. - С.153-156 Гончаров, Сергей Михайлович. Алгоритм формирования криптографического ключа на основе особых точек отпечатка пальца / С. М. Гончаров, А. А. Суховей. - С.157-160 Гончаров, Сергей Михайлович. Генерация ключевой пары на основе №-мерной геометрии лица с использованием дифференциально-геометрического представления / С. М. Гончаров, А. В. Первак. - С.161-165 Гончаров, Сергей Михайлович. Идентификация пользователей на основе электроэнцефалографии с использованием технологий "Интерфейс мозг-компьютер" / С. М. Гончаров, А. С. Вишняков. - С.166-170 Елистратов, Сергей Александрович. Сравнение параметров для выделения вокализованных сегментов и классификации гласных фонем / С. А. Елистратов, М. А. Косенко, Е. Ю. Костюченко. - С.171-174 Сесин, Евгений Михайлович. Системы идентификации личности, основанные на интеграции нескольких биометрических характеристик человека / Е. М. Сесин, В. М. Белов. - С.175-179 Трушин, Виктор Александрович. О методических погрешностях оценки словесной разборчивости речи в задачах защиты информации / В. А. Трушин, И. Л. Рева, А. В. Иванов. - С.180-184 Митрохин, Валерий Евгеньевич. Имитатор импульсных помех наносекундной и микросекундной длительности / В. Е. Митрохин, А. В. Ряполов. - С.185-188 Митрохин, Валерий Евгеньевич. Защита информации в телекоммуникационных кабельных линиях с помощью редукционных трансформаторов / В. Е. Митрохин, М. В. Митрохин. - С.189-191 Росенко, Александр Петрович. Методика обработки массива исходных данных, полученных экспертным путем / А. П. Росенко. - С.192-197 Ханин, Андрей Геннадьевич. Программный имитатор измерительной информации с использованием продукции компании D-Link / А. Г. Ханин. - С.198-202 Крупский, Александр Сергеевич. Алгоритм планирования QoS с учетом фрагментации пакетов в сетях WiMax / А. С. Крупский, И. В. Бойченко. - С.203-212 Катаев, Сергей Григорьевич. Математический метод и алгоритм сжатия многомерных временных рядов / С. Г. Катаев, М. Ю. Катаев. - С.203-207 Новиков, Сергей Николаевич. Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи / С. Н. Новиков, О. И. Солонская. - С.213-215 Суранова, Дарья Александровна. Использование естественного языка для формирования запросов в биллинговых системах / Д. А. Суранова. - С.216-219 Евсютин, Олег Олегович. Программный комплекс для построения и исследования декоррелирующих клеточных преобразований и сжатия цифровых изображений на их основе / О. О. Евсютин. - С.220-224 Фёдоров, Станислав Алексеевич. Встраиваемое программное обеспечение высокоскоростной сетевой камеры для оптической диагностики быстропротекающих процессов / С. А. Фёдоров. - С.225-229 Галицкая, Любовь Владимировна. Активно-пассивная идентификация промышленных объектов в системах управления / Л. В. Галицкая. - С.230-235 Глазков, Сергей Викторович. Методы анализа контекста приложений в мобильных гетерогенных устройствах / С. В. Глазков, А. Л. Ронжин. - С.236-240 Беляева, Нина Ивановна. Синтез структуры системы программного управления двухкоординатной электромеханической системой / Н. И. Беляева, А. Д. Курмашев. - С.241-244 Шаповалов, Андрей Анатольевич. Контурная система согласованного управления промышленным роботом / А. А. Шаповалов, А. Д. Курмашев. - С.245-250 Шилин, Александр Анатольевич. Исследование трехпозиционного релейного регулятора температуры в скользящем режиме работы / А. А. Шилин, В. Г. Букреев. - С.251-256 Годяев, Александр Иванович. Имитационная модель системы периодического управления электродинамическим вибростендом / А. И. Годяев, Е. Н. Еремин, Е. А. Шеленок. - С.257-261 Шаврин, Вячеслав Владимирович. Калибровка микроэлектромеханических датчиков ускорений и угловых скоростей в бесплатформенных инерциальных навигационных системах / В. В. Шаврин, А. С. Конаков, В. И. Тисленко. - С.265-269 Бугров, Евгений Валерьевич. Аппарат визуальной светотерапии / Е. В. Бугров, А. А. Бомбизов, М. Н. Романовский. - С.270-272 Имеются экземпляры в отделах: всего 3 : сбо (3) Свободны: сбо (3) |
> Шифр: Д301667/2009/1(19)Ч.2 Журнал 2009г. N 1(19)Ч.2 Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7 Кл.слова: телекоммуникации, информационная безопасность, напряжение Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12 Кл.слова: фильтры, защита информации, моделирование Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15 Кл.слова: угроза, конфиденциальность, защита информации Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17 Кл.слова: приборы, аудит, информационная безопасность Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23 Кл.слова: идентификация, криптосистема, алгоритмы Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26 Кл.слова: криптография, рекурсия, переборные задачи Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29 Кл.слова: квант, криптография, регистр Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35 Кл.слова: ущерб, защита информации, конфиденциальность Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42 Кл.слова: идентификация, признаки текста, опорные вектора Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45 Кл.слова: информационная безопасность, целостность, управление безопасностью Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48 Кл.слова: конфиденциальность, документы, защита информации Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50 Кл.слова: трафики, атаки, моделирование Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53 Кл.слова: риск, информационная безопасность, угрозы Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56 Кл.слова: нейронные сети, информативность, обработка информации Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61 Кл.слова: социальная карта, защита информации, аутентификация Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64 Кл.слова: защита информации, аутентификация, безопасность Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66 Кл.слова: трафики, протоколы, защита информации Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70 Кл.слова: информационная безопасность, медицинские данные, цифровая подпись Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72 Кл.слова: угроза, локальная сеть, информационная безопасность Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74 Кл.слова: автоматизация, защита информации, персональные данные Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76 Кл.слова: вирусы, сигнатура, защита информации Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78 Кл.слова: вирусы, компьютерные сети, защита информации Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80 Кл.слова: сетевая безопасность, информационные технологии, сетевая активность Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82 Кл.слова: беспроводные технологии, лифты, диспетчеризация Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85 Кл.слова: компьютерные сети, защита информации, целестность Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач [Текст] : доклад / И. А. Трещёв> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 24-26. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2009_treshchov_190411.pdf или скачать Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |